Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 61952 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
Suponha que um projeto de software siga o modelo cascata e
Suponha que um projeto de software siga o modelo cascata e utilize técnicas de refatoração apoiadas por uma ferramenta durante a etapa de implementação. Qual o impacto resultante na etapa de análise e projeto?
a
Pode aumentar o trabalho do analista, pois o código deve estar preparado para utilizar as técnicas de refatoração.
b
Pode aumentar o trabalho do analista se o profissional que realizar a etapa de análise for diferente do profissional que implementará o software.
c
Pode diminuir o trabalho do analista, mas apenas se o profissional que realizar a etapa de análise for o mesmo que implementar o software.
d
Pode diminuir o trabalho do analista, já que o profissional de análise e projeto saberá que mudanças futuras no modelo gerado durante essa etapa poderão ser realizadas com um custo menor na etapa de implementação.
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
O utilitário do Oracle que é utilizado para verificar a integridade dos arquivos de dados é:
São exemplos de mÃdias interativas, EXCETO:
Na instalação padrão do Ms Excel 2007 em português, se inserirmos a fórmula: =Hoje()-2, qual será o resultado, considerando que o relógio e data do computador esteja de acordo com o horário de Bras...
Sobre uma baseline dos itens de configuração, analise:<br /><br />I. Trata-se de uma 'imagem' de uma versão de cada artefato no repositório do projeto.<br />II. A baseline funciona como um ...
Seja uma máquina de um operando e uma instrução que carrega um valor em um registrador. No endereçamento indireto, o operando:
Considere as funçôes:<br /><br />I. Authentication Header;<br />II. Encapsulating Security Payload;<br />III. Gerenciamento de Chaves;<br />IV. SNA Protocol Generation.<br /><br />Dos recursos prin...